Firewall: Unterschied zwischen den Versionen
Aus Vosp.info
HK (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „https://wiki.samba.org/index.php/Samba_port_usage“) |
HK (Diskussion | Beiträge) (→Zielsetzung) |
||
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
+ | Zurück zu [[OPSI]] | ||
+ | == Zielsetzung== | ||
+ | * Alle Dienste lauschen nur auf dem Interface, auf dem sie müssen. | ||
+ | ** Ausnahme: '''ssh''' lauscht nach einem Neustart nicht an <vpn-iface>, wenn '''ListenAddress''' gesetzt ist. | ||
+ | ** Lauscht deshalb per default auf allen Interfaces. Per Firewall auf <opsi-iface> und <vpn-iface> beschränkt. | ||
+ | |||
+ | == Code == | ||
+ | vim /etc/sysconfig/iptables | ||
+ | |||
+ | <source lang="bash"> | ||
+ | |||
+ | *nat | ||
+ | :PREROUTING ACCEPT [0:0] | ||
+ | :INPUT ACCEPT [0:0] | ||
+ | :OUTPUT ACCEPT [0:0] | ||
+ | :POSTROUTING ACCEPT [0:0] | ||
+ | -A POSTROUTING -o enp3s0 -j MASQUERADE | ||
+ | COMMIT | ||
+ | *filter | ||
+ | :INPUT DROP [0:0] | ||
+ | :FORWARD DROP [0:0] | ||
+ | :OUTPUT ACCEPT [401:43511] | ||
+ | # lo | ||
+ | -A INPUT -i lo -j ACCEPT | ||
+ | |||
+ | |||
+ | -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT | ||
+ | -A INPUT -p icmp -j ACCEPT | ||
+ | |||
+ | # INPUT VPN Regeln | ||
+ | ## ssh | ||
+ | -A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 22 -j ACCEPT | ||
+ | ## OPSI-Frontend | ||
+ | -A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 443 -j ACCEPT | ||
+ | -A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 4447 -j ACCEPT | ||
+ | |||
+ | # INPUT enp2s0 (OPSI-Netzwerk) | ||
+ | ## ssh | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 22 -j ACCEPT | ||
+ | |||
+ | ## DHCP | ||
+ | -A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 67 -j ACCEPT | ||
+ | |||
+ | ## xinet | ||
+ | -A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 69 -j ACCEPT | ||
+ | |||
+ | ## DNS-Server | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 53 -j ACCEPT | ||
+ | -A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 53 -j ACCEPT | ||
+ | ## OPSI-Frontend | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 443 -j ACCEPT | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 4447 -j ACCEPT | ||
+ | ## Samba NT4 Style | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 135 -j ACCEPT | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 139 -j ACCEPT | ||
+ | -A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 445 -j ACCEPT | ||
+ | -A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 137 -j ACCEPT | ||
+ | -A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 138 -j ACCEPT | ||
+ | |||
+ | # ICMP Zusätze | ||
+ | -A INPUT -j REJECT --reject-with icmp-host-prohibited | ||
+ | |||
+ | # Forward | ||
+ | -A FORWARD -i <opsi-iface> -j ACCEPT | ||
+ | -A FORWARD -o <opsi-iface> -m state --state RELATED,ESTABLISHED -j ACCEPT | ||
+ | -A FORWARD -j REJECT --reject-with icmp-host-prohibited | ||
+ | |||
+ | COMMIT | ||
+ | |||
+ | </source> | ||
+ | |||
https://wiki.samba.org/index.php/Samba_port_usage | https://wiki.samba.org/index.php/Samba_port_usage |
Aktuelle Version vom 9. April 2015, 16:03 Uhr
Zurück zu OPSI
Zielsetzung
- Alle Dienste lauschen nur auf dem Interface, auf dem sie müssen.
- Ausnahme: ssh lauscht nach einem Neustart nicht an <vpn-iface>, wenn ListenAddress gesetzt ist.
- Lauscht deshalb per default auf allen Interfaces. Per Firewall auf <opsi-iface> und <vpn-iface> beschränkt.
Code
vim /etc/sysconfig/iptables
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o enp3s0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [401:43511]
# lo
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
# INPUT VPN Regeln
## ssh
-A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 22 -j ACCEPT
## OPSI-Frontend
-A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -i <vpn-iface> -m state --state NEW -m tcp --dport 4447 -j ACCEPT
# INPUT enp2s0 (OPSI-Netzwerk)
## ssh
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 22 -j ACCEPT
## DHCP
-A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 67 -j ACCEPT
## xinet
-A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 69 -j ACCEPT
## DNS-Server
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 53 -j ACCEPT
-A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 53 -j ACCEPT
## OPSI-Frontend
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 4447 -j ACCEPT
## Samba NT4 Style
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 135 -j ACCEPT
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A INPUT -p tcp -i <opsi-iface> -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 137 -j ACCEPT
-A INPUT -p udp -i <opsi-iface> -m state --state NEW -m udp --dport 138 -j ACCEPT
# ICMP Zusätze
-A INPUT -j REJECT --reject-with icmp-host-prohibited
# Forward
-A FORWARD -i <opsi-iface> -j ACCEPT
-A FORWARD -o <opsi-iface> -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT